CN107026740A - 用于服务供应商与安全存储之间的接口连接的系统、方法 - Google Patents
用于服务供应商与安全存储之间的接口连接的系统、方法 Download PDFInfo
- Publication number
- CN107026740A CN107026740A CN201710007169.3A CN201710007169A CN107026740A CN 107026740 A CN107026740 A CN 107026740A CN 201710007169 A CN201710007169 A CN 201710007169A CN 107026740 A CN107026740 A CN 107026740A
- Authority
- CN
- China
- Prior art keywords
- request
- tsm
- safety
- safety element
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 121
- 230000015654 memory Effects 0.000 claims abstract description 56
- 238000013500 data storage Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims abstract description 15
- 238000007726 management method Methods 0.000 claims description 47
- 238000013515 script Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 21
- 230000004913 activation Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims 1
- 238000000151 deposition Methods 0.000 claims 1
- 230000004044 response Effects 0.000 description 32
- OIZBHKBNZXRXSM-UHFFFAOYSA-N methylenedioxyphentermine Chemical compound CC(C)(N)CC1=CC=C2OCOC2=C1 OIZBHKBNZXRXSM-UHFFFAOYSA-N 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- YSVQLWJDHYBITL-UHFFFAOYSA-N ppse Chemical compound C[Si](C)(C)OP(=O)=O YSVQLWJDHYBITL-UHFFFAOYSA-N 0.000 description 3
- 229920000685 trimethylsilyl polyphosphate Polymers 0.000 description 3
- 229910002056 binary alloy Inorganic materials 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供了用于服务供应商与安全存储之间的接口连接的系统、方法及计算机程序产品。该系统包括:至少一个存储器;和处理器,其可通信地耦接到至少一个存储器,其中处理器执行存储在至少一个存储器中的应用程序代码指令以使得系统:通过通信网络从服务供应商接收包括移动设备识别符的第一请求;查询存储设备以获得包括与移动设备识别符相对应的安全存储识别符的安全存储数据;通过通信网络将安全存储数据传输到服务供应商;通过通信网络从服务供应商接收基于安全存储数据的第二请求;和通过移动网络将基于第二请求的第三请求传输到与安全存储数据相对应的安全存储,其中移动网络选自多个移动网络,且基于从至少一个存储器查询的安全存储数据来确定。
Description
本申请是国际申请日为2012年10月16日、中国申请号为201280059706.4、发明名称为“用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品”的发明专利申请的分案申请。
相关申请案交叉参考
本申请主张2012年9月18日提交的第61/702,653号和2011年11月1日提交的第61/554,393号的美国临时申请的优先权,所述申请的内容是以引用的方式并入本文。
技术领域
本发明涉及服务供应商与安全元件之间的接口连接,且更特定地说涉及用于服务供应商可信服务管理器与安全元件之间的接口连接的系统、方法和计算机程序产品。
背景技术
服务供应商(SP)是向客户或消费者提供服务的公司、组织、实体等等。服务供应商的实例包括账户发行实体,诸如商人、卡协会、银行、营销公司和运输管理局。服务可以是由服务供应商允许或提供的活动、能力、功能、工作和使用,诸如支付服务、赠送服务、报价服务或忠诚度服务、过境签证服务等等。
在涉及移动装置与服务供应商之间的非接触式交易的移动环境下,涉及由服务供应商发行的账户和应用程序的信息必须被下载到移动装置上以使其能够执行非接触式交易。
可信服务管理器(TSM)通常是通过向移动装置配置应用程序(诸如与服务供应商相关联的无接触式应用程序)而服务于移动网络运营商(MNO)和账户发行服务供应商的独立实体。典型的TSM可远程分布并管理无接触式应用程序,因为其访问启用近场通信(NFC)的移动装置中的安全元件(SE)。
诸如涉及支付和账户证书的安全关键应用程序需要安全硬件存储装置和安全执行环境。在移动装置上,这通常是由安全元件处理。
安全元件是其上可安装、个性化并管理应用程序的平台。其是由使能够安全存储证书并执行用于支付、认证和其它服务的应用程序的硬件、软件、接口和协议组成。
安全元件可以不同形状因子(诸如可被插入到移动装置上的狭槽中的通用集成电路卡(UICC)、嵌入式安全元件或NFC使能器(诸如单独芯片或安全装置))实施。通常,UICC是呈受控于MNO的用户身份模块(SIM)的形式。嵌入式安全元件向服务供应商赋予将安全元件嵌入到电话本身中的选项。其中实施安全元件形状因子的一种方式是定义于(例如)GlobalPlatform卡规范版本2.1.1和2.2(下文称为“Global Platform”)中。
安全元件可以包括一个或多个安全域(SD),其中的每个包括信任共同实体(即,使用共同安全密钥或令牌认证或管理)的数据的集合,诸如数据包、小应用程序、应用程序等等。
安全域可以与服务供应商相关联且可以包括服务供应商小应用程序或应用程序(诸如忠诚度、票券兑换和信用卡)并中转应用程序或小应用程序。
从传统上来说,服务供应商系统包括TSM以与移动装置上的安全元件互连以在安全元件上创建安全域,且安装、配置和管理安全元件上的小应用程序和应用程序。服务供应商必须能够给具有装备有不同安全元件且由多个MNO服务的不同移动装置的极多个客户提供其服务。如上文解释,安全元件可以多种形状因子实施,且可以包括多个安全域、小应用程序和应用程序,其全部可以极多种方式进行配置。结果,服务供应商面临给移动装置、MNO、网络、安全元件和安全域的多种且通常不断增加并不断变化的组合提供适应性服务和解决方法的艰巨任务。
例如,为了使服务供应商将支付小应用程序安全地安装到移动装置的客户安全元件上,服务供应商必须首先确定大量信息发送到安全元件并在安全元件上处理请求。例如,服务供应商使用先前技术必须获得安全元件信息(例如,识别符、类型、配置文件识别符、证书级别、失效期)、MNO信息(例如,类型)、安全域信息(例如,识别符、权限、主密钥索引)等等。这样的信息可以存在于多个不同源(例如,安全域、安全元件、移动装置、MNO)中,且因此服务供应商检索所有这样的信息并核对其奇偶校验是一项艰巨的任务,需要大量处理。
安装、管理和配置安全元件上的应用程序由于典型的TSM受限而面临一种技术挑战,即TSM不会用作能够处理极多个服务供应商、MNO、移动装置、网络、安全元件和安全域之间的通信的中央中间机构。因此,需要改善系统,诸如尤其被特别设计用作服务供应商(包括服务供应商TSM)与安全元件之间的接口连接的中央TSM。
从服务供应商的观点来看,所关心的是其可容易又安全地与期望的客户安全元件通信(即,请求个性化、服务激活、脚本处理等等),而不管客户移动装置、安全元件、MNO或移动网络。
从客户的观点来看,所关心的是服务供应商的服务可在客户安全元件上激活且和客户安全元件一起激活,而不管客户移动装置、安全元件、MNO或移动网络。
发明内容
本发明提供了用于多个服务供应商可信服务管理器中的一个与多个安全元件中的一个之间的接口连接的系统、方法和计算机程序产品。
在一个实施方案中,一种用于多个服务供应商可信服务管理器中的一个与多个安全元件中的一个之间的接口连接的系统包括至少一个存储器和处理器,其通信地耦接到所述至少一个存储器。所述处理器通过通信网络从服务供应商可信服务管理器接收包括移动订阅识别符的第一请求。查询所述至少一个存储器以获得包括对应于所述移动订阅识别符的安全元件数据。所述安全元件数据包括安全元件识别符且是通过所述通信网络传输到所述服务供应商可信服务管理器。通过所述通信网络从所述服务供应商可信服务管理器接收基于所述安全元件数据的第二请求且将基于所述第二请求的第三请求传输到对应于所述安全元件数据的安全元件。所述第三请求是通过基于从所述存储器查询的所述安全元件数据从多个移动网络选择的移动网络而传输。
在另一实施方案中,一种用于多个服务供应商可信服务管理器(SP TSM)中的一个与多个安全元件中的一个之间的接口连接的方法包括SP TSM和至少一个存储器。所述SPTSM通过通信网络接收包括移动订阅识别符的第一请求。查询所述至少一个存储器以获得包括对应于所述移动订阅识别符的安全元件识别符的安全元件数据。通过所述通信网络将所述安全元件数据传输到所述SP TSM,且通过所述通信网络从所述SP TSM接收基于所述安全元件数据的第二请求。通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全元件数据的安全元件。所述移动网络是选自多个移动网络,且是基于从所述至少一个存储器查询的所述安全元件数据而确定。
在另一实施方案中,一种其上存储指令序列的非临时性计算机可读介质,所述指令序列包括当由计算机系统执行时使所述计算机进行以下项的指令:通过通信网络从SPTSM接收包括移动订阅识别符的第一请求;查询至少一个存储器以获得包括对应于所述移动订阅识别符的安全元件识别符的安全元件数据;通过所述通信网络将所述安全元件数据传输到所述SP TSM;通过所述通信网络从所述SP TSM接收基于所述安全元件数据的第二请求;和通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全元件数据的安全元件。所述移动网络是选自多个移动网络,且是基于从所述至少一个存储器查询的所述安全元件数据而确定。
在另一实施方案中,一种用于服务供应商与安全存储之间的接口连接的系统包括:至少一个存储器;和处理器,其可通信地耦接到至少一个存储器,其中所述处理器执行存储在至少一个存储器中的应用程序代码指令以使得所述系统:通过通信网络从服务供应商接收包括移动设备识别符的第一请求;查询存储设备以获得包括与所述移动设备识别符相对应的安全存储识别符的安全存储数据;通过所述通信网络将所述安全存储数据传输到所述服务供应商;通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;和通过移动网络将基于所述第二请求的第三请求传输到与所述安全存储数据相对应的安全存储,其中所述移动网络选自多个移动网络,且基于从所述至少一个存储器查询的所述安全存储数据来确定。
在另一实施方案中,一种用于服务供应商与安全存储之间的接口连接的方法包括:由计算设备且通过通信网络从服务供应商接收包括计算设备识别符的第一请求;由计算设备查询至少一个存储器以获得包括与计算设备识别符相对应的安全存储识别符的安全存储数据;由计算设备通过所述通信网络将所述安全存储数据传输到所述服务供应商;由计算设备且通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;以及由计算设备通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全存储数据的安全存储,其中所述移动网络基于从所述至少一个存储器查询的所述安全存储数据来选择。
在另一实施方案中,一种计算机程序产品包括:非暂态计算机可读介质,具有在其中实施的计算机可读程序指令,所述计算机可读程序指令在被计算机执行时使得计算机在服务供应商与安全存储之间进行接口连接,所述计算机可读程序指令包括:通过通信网络从服务供应商接收包括移动设备识别符的第一请求;查询至少一个存储器以获得包括与所述移动设备识别符相对应的安全存储识别符的安全存储数据;通过所述通信网络将所述安全存储数据传输到所述服务供应商;通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;以及通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全存储数据的安全存储,其中所述移动网络基于从所述至少一个存储器查询的所述安全存储数据来确定。
根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
附图描述
根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
图1是根据示例性实施方案的用于服务供应商与安全元件之间的接口连接的系统的图。
图2是示出了根据示例性实施方案的用于将请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图3是示出了根据示例性实施方案的用于将多个请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图4是示出了根据示例性实施方案的用于将预个性化请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图5是根据示例性实施方案的安全元件配置的图。
图6是根据示例性实施方案的安全元件配置的图。
图7是根据示例性实施方案的安全元件配置的图。
图8是根据示例性实施方案的安全元件配置的图。
图9是有用于实施本发明的示例性系统的方框图。
具体实施方式
概述
本文呈现的本发明的示例性实施方案是针对用于服务供应商与安全元件之间的接口连接的系统、方法和计算机程序产品。这只是为方便起见,且不旨在限制本发明的应用。事实上,在阅读以下描述之后,相关领域的技术人员应明白如何在替代实施方案中实施以下发明,诸如极多个实体与大量实体之间的接口连接,所述实体包括TSM、MNO、安全元件、移动装置、服务供应商和能够通过网络进行通信的任何其它系统。
一般来说,本文描述的示例性实施方案在具有移动用户身份(MSI)的一个或多个服务供应商系统与一个或多个安全元件之间执行接口连接。
服务供应商系统(即,服务供应商)可以与中央TSM通信以访问或控制安全元件上的对应安全域和/或应用程序。特定地说,服务供应商通过与中央TSM通信可以预个性化安全元件、个性化安全元件中的安全域上的服务或激活安全元件上的服务。例如,服务供应商可以将预个性化安全元件的请求传输到中央TSM。作为响应,中央TSM可以预个性化安全元件,包括如果需要创建包括对应暂时安全密钥的至少一个服务供应商安全域和/或例证安全元件上的应用程序。应用程序的例证包括创建未例证应用程序的实例。
服务供应商还可以将个性化服务的请求传输到中央TSM。所述请求可以包括数据和脚本。脚本可以包括由安全元件中对应于服务供应商的安全域上的应用程序执行的命令。例如,脚本可以包括以下命令:个性化已例证应用程序、旋转对应安全域中的密钥和/或执行服务供应商的安全域中的服务供应商命令和/或安全元件中的已例证应用程序。中央TSM接收所述请求并将所述请求中的脚本和/或数据安全地传输到安全元件。安全元件然后又接收并执行脚本和数据。
服务供应商与中央TSM通信以对安全元件执行命令。因此,服务供应商(即,SPTSM)将请求(例如,预个性化安全元件)发送到中央TSM以基于MSI获得关于安全元件的信息。中央TSM接收所述请求并基于MSI查询其存储器以获得关于安全元件的请求信息。一旦中央TSM检索到对应于MSI的安全元件信息,中央TSM将已检索的安全元件信息和MSI传输到SP TSM。
一旦服务供应商识别目标安全元件和其信息,服务供应商(即,SP TSM)将使中央TSM与安全元件建立通信(即,对话)的请求发送到中央TSM。建立通信的请求包括已检索的安全元件信息和对应MSI以及关于将用来处理来自服务供应商的后续请求的应用程序或小应用程序、安全域、服务和脚本的信息。中央TSM接收所述请求并将包括通信的通信识别符和其它属性的响应传输到SP TSM。
在建立通信之后,服务供应商发送包括旨在安全元件中执行的通信识别符的请求(例如,个性化应用程序)。服务供应商最初将所述请求发送到中央TSM。中央TSM接收所述请求,且基于所述请求中的信息与安全元件建立连接,并将所述请求(例如,个性化应用程序)传输到安全元件以供处理之用。中央TSM通过对应移动网络将所述请求传输到安全元件。对应移动网络是基于检索自中央TSM的存储器的MNO信息(基于由服务供应商做出的请求(例如,个性化应用程序)中的信息)来确定。在安全元件中根据来自服务供应商的请求、基于所述请求中的信息和已建立的通信来处理所述请求。
由于本文描述的示例性实施方案的功能,服务供应商可有效且毫不费力地与中央TSM通信以在所需处理和信息最少的情况下对安全元件处理多个请求。示例性实施方案还提供了中央TSM配置,其显著地减小服务供应商对安全元件处理请求(例如,实现服务)所需时间和成本需求。
此外,服务供应商可只通过使用MSI经由中央TSM将与单一源(即,中央TSM)通信的请求发送到安全元件。即,服务供应商能够使用安全元件处理其请求,而无需与多个中间源(例如,MNO、TSM)通信。
此外,标准化服务供应商请求使得将单一类型的请求传达到中央TSM,而不论MNO的类型、移动装置类型、安全元件和/或应用程序为何。通过标准化服务供应商请求,有利的是,与多个服务供应商请求的处理相关联的错误和复杂度减小。此外,服务供应商无需传输或提供应用程序来安装,或提供MNO、移动装置或安全元件接口以对安全元件处理请求。相反,服务供应商可将具有命令的一个或多个标准化请求发送到中央TSM。结果,最小化执行请求所需处理时间和大小。
系统
图1是用于服务供应商与安全元件之间通过移动网络进行接口连接的示例性系统100的图。如图1中示出,系统100包括SP TSM 103-1、103-2、……、103-n(统称为“103”)。SPTSM 103中的每个对应于服务供应商107-1、107-2、……、107-n(统称为“107”)。每个SP TSM用作服务供应商107与包括安全元件、MNO和另一类型的TSM(本文称作“中央TSM”)的其它实体之间的中间机构。
SP TSM 103中的每个经由通信网络105通信地耦接到中央TSM 102。通信网络105可以是虚拟专用网络(VPN)、使用超文本传输协议(HTTP)标准的网络等等。
SP TSM 103中的每个和中央TSM 102还可以通过使用安全协议(诸如安全套接层(SSL)、传输层安全(TLS)等等)保护这些通信。SP TSM 103中的每个还可以通过使用应用程序接口(API)(诸如网络服务API)与中央TSM 102通信。
在示例性实施方案中,中央TSM 102是被实施来用作SP TSM 103与安全元件106a-1、106a-2、……、106a-3(统称为“106a”)之间的中间机构的硬件和/或软件。具体来说,中央TSM 102允许SP TSM 103中的每个(例如)请求安全元件(例如,安全元件106)的预个性化、生成并安装新的或暂时安全域密钥集合、个性化支付服务和/或激活服务。即,中央TSM 102管理SP TSM 103与安全元件106a之间的通信。
因此,中央TSM 102可通过多个移动网络104-1、104-2、……、104-n(统称为“104”)与多个服务供应商107和SP TSM 103以及多个安全元件106a通信。
在示例性实施方案中,中央TSM 102包括处理器102a和存储器102b。
中央TSM 102可以包括企业服务总线(ESB)(没有示出)。在示例性实施方案中,ESB是用于实施实体(例如,安全元件106a、SP TSM 103、中央TSM 102)之间的交互和通信的结构模型。
中央TSM 102经由对应MNO使用和/或管理的对应移动网络104通信地耦接到安全元件106a。一般来说,移动网络104是由MNO使用来提供无线通信服务。移动网络104可以是移动电话蜂窝网络、无线电网络等等。中央TSM 102可以经由移动网络104使用安全协议(诸如Global Platform安全通道协议、SSL、TLS等等)与安全元件106a通信。
下文参考图5至图8进一步详细讨论安全元件(例如,安全元件106a)。如图1中示出,安全元件106a分别与对应移动装置106-1、106-2和106-n(统称为“106”)相关联。安全元件106a可以通信地耦接到一个或多个处理器和一个或多个存储器。
在安全元件(例如,安全元件106a-1)的制造期间,安全元件被预加载包括(例如)MNO SD、中央SD、电子钱包伴侣小应用程序、移动电子钱包伴侣小应用程序(WCAp)、近距离支付系统环境(PPSE)和支付数据包的内容。MNO SD是由MNO管理的安全域且包括安全密钥和应用程序。中央SD是由中央TSM 102管理。WCAp可以由移动电子钱包使用来进行交易,且PPSE是辅助进行无接触式支付交易的过程的应用程序。
安全元件106a可以包括安全域、代码、小应用程序、应用程序和数据包。数据包可以包括未例证的小应用程序和/或应用程序,且可以(例如)无线(OTA)加载到安全元件上。安全元件上的小应用程序和/或应用程序可以呈未例证或已例证形式,且未例证小应用程序和/或应用程序可以在安全元件的制造期间预加载到安全元件上。替代地,可以在制造安全元件之后(例如当将安全元件传递到用户时)(例如)OTA加载小应用程序和/或应用程序。小应用程序和/或应用程序可以通用或不通用。不通用小应用程序和/或应用程序可以包括票券兑换和忠诚度应用程序和/或对多个服务供应商来说不通用的任何应用程序。即,不通用应用程序可以对应于单一服务供应商。可以和不通用应用程序(例如,报价、优惠券)一起使用和/或与其相关联的数据可以存储在安全元件或安全元件外部的存储器(例如,移动装置的非易失性存储器)中。
通用小应用程序和/或应用程序可以包括当已例证时可由多个服务供应商使用的小应用程序和/或应用程序。例如,支付网络的通用应用程序(例如)可以由中央TSM例证而用于多个服务供应商,且因此可以由一个以上服务供应商使用。
包括未例证的小应用程序和/或应用程序的数据包可以由控制中央TSM和/或中央SD的单一实体持有或控制。未例证的小应用程序和/或应用程序可以创建在安全元件上的中央SD下(即,直接与中央SD相关联),且可以在安全元件上由中央TSM使用中央SD来专门管理。特定地说,中央SD保持专门访问WCAp、PPSE、数据包和SP SD。然而,服务供应商可以将(例如)旋转(即,交换)安全密钥的请求传输到中央TSM。在旋转SP SD的安全密钥之后,对应服务供应商可继续将对所述对应SP SD执行命令的请求发送到中央TSM。在密钥旋转之后,中央TSM限制访问SP SD。特定地说,中央TSM可(例如)停止执行SP SD下的应用程序或例证应用程序,但是无法访问SP SD的安全密钥或个性化内容。
未例证的小应用程序或应用程序的专属持有权、控制和/或管理允许单一实体有效且具成本效益地监督小应用程序和/或应用程序。此外,专属持有权、控制和/或管理增加安全性并最小化由多个服务供应商加载和控制安全元件上的不同小应用程序和/或应用程序造成的复杂度。例如,服务供应商可以利用未例证的小应用程序和/或应用程序的实例来代替证明和安装安全元件上的独立小应用程序和/或应用程序。
此外,可以例证未例证的小应用程序和/或应用程序,且然后可以将每个实例引渡到对应安全域。例证可以包括使用对应于被创建实例的实体的数据来个性化小应用程序和/或应用程序。
例如,可以为不同实体(例如,服务供应商)创建未例证的小应用程序和/或应用程序的多个实例,且可以将每个实例引渡到不同安全域以供不同实体使用。
安全元件上的小应用程序或应用程序可以依据由Global Platform、Euripay、(EMVCo.)、MNO和支付网络(例如,American)制定的要求运行。小应用程序或应用程序可以是(例如)expresspayTM、payWaveTM、PayPassTM、ZipTM等等。
例如,SP TSM 103-1经由通信网络105将请求发送到中央TSM 102,且中央TSM 102经由通信网络105将响应发送返回到SP TSM 103-1。SP TSM 103-1经由通信网络105将旨在用于安全元件106a-1的请求发送到中央TSM 102。然后中央TSM 102又经由各自移动网络104-1将所述请求发送到安全元件106a-1。
在替代实施方案中,中央TSM 102可包括并使用ESB以执行操作。
在替代实施方案中,多个服务供应商共享SP TSM 103中的一个。
在额外替代实施方案中,存储器102b可以是数据库。
在另一替代实施方案中,多个移动网络与多个SP TSM通信。
程序
A.将请求从服务供应商TSM传达到安全元件
图2描绘了根据示例性实施方案的用于将请求从SP TSM 203(例如,图1,SP STM103-1)发送到安全元件201(例如,图1,SE 106a-1)的序列图200。请求可以是(例如)安全元件201处理脚本、管理通信或激活服务的请求。下文参考图2和图3进一步详细讨论这些类型的请求。
如图2中示出,在步骤250处,SP TSM 203通过通信网络(例如,图1,通信网络105)将请求(Requestx)传输到中央TSM 202。这个请求可以是基于包括在请求中的移动用户身份(MSI)检索包括安全元件识别符的安全元件数据的请求。
安全元件识别符是被写入到安全元件201且可以用来识别安全元件201的唯一编号或字符集合。安全元件识别符还可以包括用来识别安全元件的识别符的类型,诸如卡片图像编号(CIN),其是识别安全元件且在安全元件的个性化期间被写入到安全元件的唯一编号。
安全元件数据是安全元件201的属性。安全元件数据可以包括涉及安全元件201的以下信息:安全元件识别符;与安全元件201相关联的MNO的名称;用于与SP TSM 203相关联的服务供应商的服务供应商数据;包括用于安全元件201中的服务供应商的安全域的密钥的主密钥索引;配置文件识别符;安全元件类型;标准版本(例如,GlobalPlatform、JavaCard);证书级别和失效日期。
MSI是用来识别与MNO相关联的移动装置的手机订阅的唯一编号。MSI还可以包括与手机订阅相关联的MNO的名称和用来识别移动装置的手机订阅的识别符的类型,诸如移动装置编号(MDN),其一般是与特定服务热线相关联的电话号码。
中央TSM 202接收包括MSI的请求(Requestx)且在步骤252处查询其存储器(查询存储器)。存储器可以是包括一个或多个MSI和一个或多个对应安全元件识别符和安全元件数据的数据库。存储器还可以包括对应于安全元件识别符中的每个的MNO数据。MNO数据可以是用来识别与安全元件相关联的MNO的信息,且可以用来选择适当的移动网络以用于与安全元件通信。查询是从存储器中检索包括对应于MSI的安全元件识别符的安全元件数据的请求。
当检索到对应于MSI的安全元件数据时,中央TSM 202在步骤254处通过通信网络将存储在其包括安全元件识别符的数据库中的已检索的安全元件数据传输到SP TSM 203(响应)。中央TSM 202还将包括在请求中的对应MSI传输到SP TSM 207(响应)。以此方式,SPTSM 203确定其将请求所要发送到的安全元件201的身份。
SP TSM 203在步骤256处使用接收自中央TSM 202的安全元件数据将请求(Requesty)传输到中央TSM 202。中央TSM 202接收这个请求(Requesty),其包括SP TSM 203将请求所要定位到的安全元件201的安全元件识别符。
这个请求(Requesty)可以包括安全元件201对以下项的一个或多个请求:管理通信、处理一个或多个脚本或激活服务。例如,请求可以用来命令安全元件执行(例如)个性化、密钥旋转和下文参考图3和图4讨论的其它程序。
中央TSM 202基于存储器中对应于请求(Requesty)中的安全元件数据的MNO数据从多个移动网络中确定移动网络(例如,图1,移动网络104-1)。当确定移动网络时,中央TSM202在步骤258处通过移动网络将基于先前请求(Requesty)的请求(Requestz)传输到安全元件201。以此方式,安全元件201可以在步骤260处处理请求(处理请求)。
在替代实施方案中,安全元件201可以通过移动网络将完成或处理请求之后的响应从SP TSM 203传输到中央TSM 202。响应可以包括(例如)指示请求的处理是否成功或失败的信息。
在替代实施方案中,安全元件数据可以不包括安全元件识别符。在这种情况下,SPTSM 203可以(基于MSI)单独请求安全元件识别符和安全元件数据,且中央TSM 202可以将单独响应中的安全元件识别符和安全元件数据提供给SP TSM 203。
在替代实施方案中,SP TSM 203最初可以将预配置安全元件201的请求传输到中央TSM 202,所述请求包括必要时(即,如果没有创建对应于SP TSM 203的一个或多个安全域)在安全元件201上创建一个或多个安全域。一旦创建所述一个或多个安全域,SP TSM203可将后续请求传输到中央TSM 202,后续请求包括(例如)例证未例证应用程序的请求。中央TSM 202进而将已例证应用程序(即,实例)引渡到对应安全域(例如,中央SD、SP SD)。
在替代实施方案中,中央TSM 202包括ESB且利用ESB来处理包括(例如)以下项的请求:处理脚本、管理通信或激活服务。
B.将多个服务供应商TSM请求传达到安全元件
图3描绘了根据示例性实施方案的用于将多个请求从SP TSM 303(例如,图1,SPTSM 103-1)发送到安全元件301(例如,图1,SE 106a-1)的序列图300。
在图3中,在步骤352处,SP TSM 303通过通信网络(例如,图1,通信网络105)将包括获得安全元件识别符的请求的请求(请求SE识别符)传输到中央TSM 302。请求(请求SE识别符)包括MSI,其与SP TSM 303希望将请求所要发送到的安全元件301相关联。在步骤354处,中央TSM 302使用MSI执行查询(查询存储器)且检索对应于包括在请求中的MSI的安全元件识别符。在步骤356处,中央TSM 302通过通信网络将已检索的安全元件识别符传输到SP TSM 303(对请求SE识别符的响应)。
一旦SP TSM 303接收到安全元件识别符,SP TSM 303在步骤358处通过通信网络将包括获得与安全元件301相关联的安全元件数据(如上文参考图2进一步详细讨论)的请求的请求(请求SE数据)传输到中央TSM 302。这个请求(请求SE数据)包括安全元件识别符(接收自中央TSM 302)和对应MSI。在步骤360处,中央TSM 302使用安全元件识别符和对应MSI执行查询(查询存储器)且检索对应于安全元件识别符的安全元件数据。在步骤362处,中央TSM 302通过通信网络将已检索的安全元件数据传输到SP TSM 303(对请求SE识别符的响应)。
在步骤364处,SP TSM 303随后基于已接收的安全元件识别符和数据将请求(请求管理通信(开始))传输到中央TSM 302以管理通信。
1.管理通信
一般来说,管理通信的请求可以包括开始通信的请求或结束通信的请求。在示例性实施方案中,通信是从第一装置(例如,SP TSM 303、中央TSM 302)到第二装置(例如,安全元件301)的通知:第一装置希望和第二装置一起执行无线(OTA)通信或操作。
如图3中示出,在步骤364处,SP TSM 303通过通信网络将建立通信的请求(请求管理通信(开始))传输到中央TSM 302,使得可建立通信参数和识别符。因此通知中央TSM302:SP TSM 303将会请求对安全元件301执行操作。这个操作可以是(例如)由SP TSM 303请求执行脚本或激活安全元件301上的服务。
在步骤364处由SP TSM 303传输到TSM 302的通信请求(请求管理通信(开始))可以包括以下属性:安全元件识别符、MSI、服务识别符、服务限定符、目标应用程序识别符、在OTA通信期间执行的脚本的格式和大小,和所请求的操作(例如,密钥旋转、个性化)。“所请求的操作”属性是由中央TSM 302用来跟踪所述操作的进程。
服务识别符可以包括用来识别服务的一般定义的服务识别符编号和版本。服务限定符包括服务供应商名称和支付账户参考号(PRN)。
服务限定符是用来识别在通信期间使用请求(包括命令)作用(例如,安装、锁定、解锁、删除)的服务(即,对应于服务识别符的服务)的特定实例。
PRN是用于识别与服务相关联的证书或卡(例如,支付卡)的唯一编号。
如图3中示出,在接收到请求(请求管理通信(开始))之后,中央TSM 302在步骤366处通过通信网络将响应(对请求管理通信(开始)的响应)传输到SP TSM 303。这个响应可以包括以下属性:通信识别符、OTA载体(即,负责传输请求的实体)、操作中请求的脚本的最大数量和大小、脚本格式和通信的允许长度。
如图3中进一步示出,在步骤374和388处,在处理一个或多个脚本(下文进一步详细讨论)之后,SP TSM 303通过通信网络将结束通信(即,对应于通信识别符的通信)的请求(请求管理通信(结束))传输到中央TSM 302。这个请求可以包括先前由SP TSM 303接收的通信识别符和操作的状态(例如,失败或成功)。因此,SP TSM 303指示不再希望使用对应于通信识别符的通信且可以不再使用所述通信。在步骤376和390处,中央TSM 302通过通信网络将指示操作的状态(例如,失败或成功)的响应(对请求管理通信(结束)的响应)发送到SPTSM 303。
如图3中示出,虽然通信呈开放式(即,通信已开始且尚未结束),但是SP TSM 303仍将处理一个或多个脚本的请求发送到中央TSM 302。
2.处理一个或多个脚本
一般来说,处理一个或多个脚本的请求使SP TSM 303能够使用中央TSM 302请求发送针对安全元件301且对安全元件301执行的命令应用程序协议数据单元(APDU)的集合。这个请求可以基于(例如)Global Platform消息传递标准,且可以用来(例如)请求:应用程序个性化、密钥旋转和/或后期个性化。下文参考图5至图8讨论可被发送到安全元件以供处理之用的命令列表。
每个脚本或命令APDU可以用来基于或使用预存储(即,制造期间加载)在安全元件上的数据执行操作。这种数据可以包括(例如)代码、小应用程序或应用程序。使用脚本和/或APDU命令,SP TSM 303可以请求中央TSM 302例证(例如)安全元件301上的未例证应用程序并将实例引渡到安全元件301上的对应安全域。
在示例性实施方案中,应用程序个性化是将数据插入或上传到安全元件中的安全域上的应用程序上。即,服务供应商可以将包括账户和客户数据的敏感信息插入或上传到客户的移动装置中的安全元件上的应用程序上。更具体地说,SP TSM可以将个性化包括命令和数据的应用程序的请求传输到中央TSM。中央TSM然后可以基于接收自SP TSM的请求将个性化与客户相关联的安全元件上的应用程序的请求发送到安全元件。
在示例性实施方案中,密钥旋转是将由服务供应商提供的数字密钥(即,撤销加密算法的工作的算法)设置或插入到安全元件中的安全域中的概念。
在示例性实施方案中,后期个性化是经由中央TSM将包括命令APDU的请求发送到安全元件的概念。特定地说,后期个性化是由服务供应商发送以在执行个性化之后执行未处理命令。
参考安全域,处理一个或多个脚本的请求可以包括通信识别符(如上文描述)和被发送到安全元件301且在安全元件301中执行的命令APDU的列表。即,SP TSM 303使用已建立的通信(和其中定义的属性)将关于具体且对应的应用程序或未例证应用程序执行的命令列表发送到安全元件301。
命令APDU的实例包括:“删除密钥”、“获取密钥”、“获取状态”、“放置密钥”、“选择”、“设置状态”、“存储数据”和“安装”。这些命令APDU可以用来检索应用程序和应用程序数据、选择应用程序、锁定和解锁应用程序、个性化应用程序、例证未例证的应用程序、将已例证的应用程序引渡到对应SP SD以及更新和删除安全域密钥。下文参考图5至图8进一步详细描述命令APDU。
如图3中示出,在步骤368处,SP TSM 303通过通信网络将请求(请求处理脚本(密钥旋转))传输到中央TSM 302以处理脚本。特定地说,这个请求包括通信识别符,其是将用来传输请求的已建立通信。这个请求还包括对安全元件301中的安全域执行密钥旋转的命令(即,命令APDU)。作为响应,在步骤372处,中央TSM 302将包括响应APDU的列表和执行失败的命令APDU的列表的响应(对请求处理脚本(密钥旋转)的响应)传输到SP TSM 303。
如图3中进一步示出,在步骤370处处理执行密钥旋转的请求之后,SP TSM 303在步骤374处通过将请求(请求管理通信(结束))发送到中央TSM 302来请求结束先前起始的通信。在步骤376处,中央TSM将响应(对请求管理通信(结束)的响应)传输到SP TSM 303。然后SP TSM 303又在步骤378处通过传输请求(请求管理通信(开始))来请求起始(即,开始)后续通信且在步骤380处在响应(对请求管理通信(开始)的响应)中从中央TSM 302获得对应通信识别符。使用步骤380中获得的通信和通信识别符,SP TSM 303在步骤382处通过通信网络将额外请求(请求处理脚本(个性化应用程序))传输到中央TSM 302以处理脚本。特定地说,这个请求包括通信识别符(其是将用来传输请求的开放式通信)和对安全元件301中的安全域执行应用程序个性化的命令(即,命令APDU)的列表。在步骤384处,处理这个请求(个性化应用程序)。作为响应,在步骤386处,中央TSM 302将包括响应APDU的列表和执行失败的命令APDU的列表的响应(对请求处理脚本(个性化应用程序)的响应)传输到SP TSM303。在步骤388处,SP TSM 303将请求(请求管理通信(结束))传输到中央TSM 302以结束通信。在步骤390处,中央TSM 302传输响应(对请求管理通信(结束)的响应)。
在替代实施方案中,执行密钥旋转的请求和执行应用程序个性化的请求是以单一请求从SP TSM 303传输到中央TSM 302。
在另一替代实施方案中,在单一通信期间执行多个操作。
3.激活服务
如图3中示出,在步骤392处,SP TSM 303通过通信网络将请求(请求激活服务)传输到中央TSM 302以激活服务(例如,支付服务)。
一般来说,激活服务的请求是用来激活服务供应商的服务且可在特定安全元件上选择与所述服务相关联的应用程序。这个请求可以包括以下属性:安全元件识别符、MSI、服务识别符和服务限定符。服务识别符和服务限定符可以用来识别安全元件301上激活的服务的一般和特定实例。
中央TSM 302接收激活服务的请求且在步骤394处使用请求中提供的信息处理请求。在步骤396处,中央TSM 302将对所述请求的响应(对激活服务的请求的响应)传输到SPTSM 303,所述响应包括指示所述请求的执行状态(即,执行是否失败或成功)的信息。
在替代实施方案中,将激活服务的请求和执行密钥旋转和/或应用程序个性化的请求以单一请求从SP TSM 303传输到中央TSM 302。
在替代实施方案中,中央TSM 302包括ESB且利用ESB以处理请求,包括例如处理脚本、管理通信或激活服务。
C.将预个性化请求从SP TSM传输到安全元件。
图4描绘了用于将预个性化的请求从SP TSM 403(例如,图1,SP TSM 103-1)传输到安全元件401(例如,图1,SE 106a-1)的示例性序列图400。
在图4中,在步骤452处,SP TSM 403通过通信网络(例如,图1,通信网络105)将请求(请求SE数据)传输到中央TSM 402以获得包括安全元件识别符的安全元件数据。所述请求包括MSI。
当接收到请求时,中央TSM 402在步骤454处基于包括在请求(请求SE数据)中的MSI对存储器查询包括安全元件识别符的安全元件数据(查询存储器)。一旦检索到安全元件数据,中央TSM 402在步骤456处将包括安全元件数据的响应(对请求SE数据的响应)传输到SP TSM 403。
如图4中示出,在步骤458处,SP TSM 403通过通信网络将预个性化请求(请求预个性化)传输到TSM 402。这个请求可以包括识别请求预个性化的服务(和其对应的应用程序)的属性和用于执行预个性化请求的命令。显然,所述请求不包括安装在安全元件上的服务的应用程序。
在示例性实施方案中,预个性化包括创建安全域、例证一个或多个未例证应用程序和将实例引渡到安全域。预个性化还可以包括确定安全域和应用程序是否已存在于安全元件上、执行技术资格核对和加载并安装应用程序。
中央TSM 402接收预个性化请求,且基于这个请求在步骤460处将请求(请求安全域创建)传输到安全元件401以创建安全域(下文参考图5至图8进一步详细讨论)。在安全元件401上创建安全域之后,中央TSM 402在步骤462处将请求(请求应用程序安装)传输到安全元件401以安装与服务供应商的服务相关联的一个或多个应用程序。
中央TSM 402在将请求传输到安全元件401之后在步骤464处将预个性化响应(对请求预个性化的响应)传输到SP TSM 403,指示由SP TSM 403请求的预个性化是否失败或成功。
安全元件401还可以在处理每个请求之后传输对每个请求的响应。
中央TSM 402还可以确定是否在安全元件上安装应用程序和/或创建安全域。
SP TSM 403至中央TSM 402是经由企业服务总线(ESB)传输。
在替代实施方案中,中央TSM 402包括ESB,且利用ESB以处理请求,包括例如处理脚本、管理通信或激活服务。
D.嵌入式安全元件配置
图5描绘了根据示例性实施方案的安全元件配置500。如图5中描绘,安全元件配置500包括安全元件501、中央TSM 502和SP TSM 503。安全元件501包括中央安全域(SD)504、SP SD 505和SP SD 506。安全元件501被实施为嵌入式安全元件或诸如单独芯片或安全装置的NFC使能器。
中央SD 504可以对安全元件501执行内容管理操作,包括例证小应用程序(例如,小应用程序505-1和506-1)。即,小应用程序505-1和506-1是应用程序(即,未例证应用程序)的实例。特定地说,中央SD 504可以安全地管理应用程序(例如,小应用程序505-1和506-1)、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。
SP SD 505和506中的每个分别与小应用程序实例505-1和506-1相关联,且SP SD505和506辅助其各自小应用程序建立安全元件和小应用程序个性化程序。小应用程序实例505-1和506-1可以通过例证未例证的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序505-1和506-1)创建在中央SD 504下(即,与中央SD 504相关联),且酌情将小应用程序实例引渡(即,传递)到其各自SP SD(例如,将小应用程序505-1引渡到其各自SD、SP SD 505)。如果没有引渡实例,那么其可以保留在中央SD 504下。
如图5中示出,中央TSM 502管理中央SD 504。即,中央TSM 502通过控制中央SD504的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表1进一步详细讨论)。通过中央SD 504,中央TSM 502可以加载、安装、引渡、锁定或删除安全元件501上的任何小应用程序或应用程序。此外,中央TSM 502可以创建并管理SP SD,且可以锁定安全元件501。
如图5中示出,SP TSM 503与SP SD 506和小应用程序506-1相关联并管理SP SD506和小应用程序506-1。即,SP TSM 503将密钥保存到SP SD 506和小应用程序506-1,且可以使用与SP SD 506相关联的任何权限(下文参考表1进一步详细讨论)。
SP SD 505和506具有数据认证模式(DAP)验证权限(下文参考表1进一步详细讨论)以验证由中央TSM 502管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,支付数据包508)被加载到中央SD 504下(即,与中央SD 504相关联)且需要DAP验证的数据包被加载到其各自SP SD下。
表1示出了根据安全元件配置500的分配给中央SD(例如,中央SD 504)和SP SD(例如,SP SD 505和506)的权限(例如,Global Platform权限)。
表1
表2示出了根据安全元件配置500的由中央SD(例如,中央SD 504)支持的权限(例如,Global Platform权限)命令。
表2
表3示出了根据安全元件配置500的由SP SD(例如,SP SD 505和506)支持的命令(例如,Global Platform命令)。
表3
在替代实施方案中,SP SD 505和506中的一个或两个不具有DAP验证权限。
在替代实施方案中,安全元件501包括多个中央SD。
在另一替代实施方案中,每个SP SD与对应SP TSM相关联。
E.UICC安全元件配置
图6描绘了根据示例性实施方案的安全元件配置600。如图6中描绘,安全元件配置600包括安全元件601、中央TSM 602、SP TSM 603和MNO 607。
安全元件601被实施为UICC且包括中央SD 604、安全元件发行卡SD(ISD)605、MNOSD 606、SP SD 608和SP SD 609。MNO SD 606与电信小应用程序612相关联。中央SD 604与数据包610和电子钱包伴侣小应用程序611相关联。与中央SD 604相关联的SP SD 608和609分别与小应用程序608-1和609-1相关联。
ISD 605创建中央SD 604和MNO SD 606,但是不执行任何其它内容管理功能。
MNO SD 606已授权管理权限(下文参考表2进一步详细讨论)且如由MNO 607命令般管理内容。
中央SD 604已授权管理权限(下文参考表2进一步详细讨论)且如由中央TSM 602命令般管理内容。特定地说,中央SD 604可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。
SP SD 608和609辅助其各自小应用程序建立安全通道和小应用程序个性化程序。小应用程序实例608-1和609-1可以通过例证未例证的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序608-1和609-1)创建在中央SD 604下(即,与中央SD 604相关联)。在例证之后,酌情将小应用程序实例引渡(即,传递)到其各自SP SD(例如,将小应用程序608-1引渡到其各自SD、SP SD 608)。替代地,如果没有引渡实例,那么其可以保留在中央SD 604下。
SP SD 608和609具有DAP验证权限以验证由中央TSM 602管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,数据包610)被加载到中央SD 604下(即,与中央SD 604相关联)且需要DAP验证的数据包被加载到其各自SP SD下。
如图6中示出,中央TSM 602管理中央SD 604。即,中央TSM 602通过控制中央SD604的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表4进一步详细讨论)。通过中央SD 604,中央TSM 602可以加载、安装、引渡、锁定或删除安全元件601上的任何相关联的小应用程序或应用程序。此外,中央TSM 602可以创建并管理SP SD。
如图6中进一步示出,MNO 607与MNO SD 606和电信小应用程序612相关联并管理MNO SD 606和电信小应用程序612。因此,MNO 607可使用MNO SD 606的任何权限。通过MNOSD 606,MNO 607可以加载、安装、引渡、锁定或删除安全元件601上的任何相关联的小应用程序或应用程序。此外,MNO数据包和小应用程序实例加载和/或创建在MNO SD 606下(即,与MNO SD 606相关联)。
表4示出了根据安全元件配置600的分配给ISD(例如,ISD 605)、中央SD(例如,中央SD 604)、MNO SD(例如,MNO SD 606)和SP SD(例如,SP SD 608和609)的权限(例如,Global Platform权限)。
表4
权限 | ISD | 中央SD | MNO SD | SP SD |
安全域 | 是 | 是 | 是 | 是 |
DAP验证 | 可选 | |||
委托管理 | ||||
卡锁定 | 是 | |||
卡终止 | 是 | |||
卡重设 | ||||
CVM管理 | 是 | |||
强制DAP验证 | ||||
信任路径 | 是 | 是 | 是 | 是 |
授权管理 | 是 | 是 | 是 | |
令牌验证 | ||||
全局删除 | 是 | |||
全局锁定 | 是 | |||
全局注册表 | 是 | |||
最终应用程序 | ||||
全局服务 | ||||
接收生成 |
表5示出了根据安全元件配置600的由ISD(例如,ISD 605)支持的命令(例如,Global Platform命令)。
表5
表6示出了根据安全元件配置600的由中央SD(例如,中央SD 604)支持的命令(例如,Global Platform命令)。
表6
表7示出了根据安全元件配置600的由MNO SD(例如,MNO SD 606)支持的命令(例如,Global Platform命令)。
表7
在替代实施方案中,SP SD 608和609中的一个或两个不具有DAP验证权限。
F.具有第三方安全域的嵌入式安全元件配置
图7描绘了根据示例性实施方案的安全元件配置700。如图7中描绘,安全元件配置700包括安全元件701、中央TSM 702、MNO 707、第三方TSM(授权管理)708和第三方TSM(委托管理)703。
安全元件701被实施为嵌入式安全元件或诸如单独芯片或安全装置的NFC使能器,且包括中央SD 704、ISD 705、第三方SD 706、强制DAP权限持有者安全域(MDPH SD)716、控制授权安全域(CA SD)717、SP SD 709、SP SD 710(委托管理)和SP SD 711。
MDPH SD 716验证加载或安装在安全元件701上的小应用程序和应用程序的签名(即,DAP)。表10(下文)示出了由MDPH SD支持的命令。
CA SD 717对最近创建的安全域执行密钥生成以保证证书加载。表9(下文)示出了由CA SD支持的命令。
第三方SD 706已授权管理权限,且如由第三方TSM 708命令般管理内容。第三方SD706与数据包714相关联。SP SD 711是在第三方SD 706下(即,其与第三方SD 706相关联)且与应用程序711-1相关联。表6(上文)示出了由第三方SD(例如,第三方SD 706)支持的命令。
ISD 705创建安全域(包括中央SD 704和第三方SD 706)但是不执行任何其它内容管理功能。表5(上文)进一步详细示出了由ISD(例如,ISD 705)支持的命令。
中央SD 704已授权管理权限(下文参考表8.1和8.2进一步详细讨论),且如由中央TSM 702命令般管理内容。特定地说,中央SD 704可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。中央SD 704与数据包713、SP SD 709和SP SD 710相关联。SP SD 709和SP SD 710与小应用程序709-1和710-1相关联。表6(上文)示出了由中央SD支持的命令。
SP SD 709、710和711辅助其各自小应用程序建立安全通道和小应用程序个性化程序。小应用程序实例709-1和710-1可以通过例证未例证的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序709-1和710-1)创建在中央SD 704下(即,与中央SD704相关联)。在例证之后,酌情将小应用程序实例引渡(即,传递)到其各自SP SD。表3(上文)示出了由SP SD支持的命令,且表11(下文)示出了由具有委托管理权限的SP SD(例如,SP SD 710)支持的命令。
SP SD 709和710具有DAP验证权限以验证由中央TSM 702管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,数据包713)被加载到中央SD 704下(即,与中央SD 704相关联)且需要DAP验证的数据包被加载到其各自SP SD下。此外,具有委托管理权限的SP SD(例如,710)可以执行授权内容管理操作。
如图7中示出,中央TSM 702管理中央SD 704。即,中央TSM 702通过控制中央SD704的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表8.1和8.2进一步详细讨论)。通过中央SD 704,中央TSM 702可加载、安装、引渡、锁定或删除安全元件701上的任何相关联的小应用程序或应用程序。此外,中央TSM可以创建并管理SP SD,且可以通过ISD 705锁定和解锁安全元件701。
如图7中进一步示出,第三方TSM 708控制第三方SD 706的密钥(和其相关联的应用程序),且因此可使用其任何相关联的权限(下文参考表8.1和8.2进一步详细讨论)。通过第三方SD 706,第三方TSM 708可加载、安装、引渡、锁定或删除任何相关联的小应用程序或应用程序。第三方TSM 708还可创建并管理与其各自第三方SD(即,第三方SD 706)相关联的SP SD。第三方TSM 708可通过其第三方SD 706锁定或删除其在安全元件701上的任何相关联的小应用程序或应用程序。与第三方TSM相关联的数据包(例如,数据包714)被加载到第三方SD 706下(即,与第三方SD 706相关联)。例证与第三方TSM 708相关联的小应用程序或应用程序(例如,应用程序711-1)且在第三方SD 706下创建实例(即,实例与第三方SD 706相关联)。在例证之后,酌情将小应用程序或应用程序引渡(即,传递)到其各自SP SD(例如,将应用程序711-1引渡到其各自SD、SP SD 711)。
表8.1和8.2示出了分配给ISD(例如,ISD 705)、中央SD(例如,中央SD 704)、MDPHSD(例如,MDPH SD 716)、CA SD(例如,CA SD 717)、第三方SD(例如,第三方SD 706)、SP SD(例如,SP SD 709)和具有委托管理的SP SD(例如,SP SD 710)的权限(例如,GlobalPlatform权限)。
表8.1
权限 | ISD | 中央SD | MDPH SD | CA SD |
安全域 | 是 | 是 | 是 | 是 |
DAP验证 | ||||
委托管理 | ||||
卡锁定 | 是 | |||
卡终止 | 是 | |||
卡重设 | ||||
CVM管理 | 是 | |||
强制DAP验证 | 是 | |||
信任路径 | 是 | 是 | ||
授权管理 | 是 | 是 | ||
令牌验证 | 是 | |||
全局删除 | 是 | |||
全局锁定 | 是 | |||
全局注册表 | 是 | |||
最终应用程序 | ||||
全局服务 | 是 | |||
接收生成 | 是 |
表8.2
权限 | 第三方SD | SP SD | SP SD(委托管理) |
安全域 | 是 | 是 | 是 |
DAP验证 | 可选 | 可选 | |
委托管理 | 是 | ||
卡锁定 | |||
卡终止 | |||
卡重设 | |||
CVM管理 | |||
强制DAP验证 | |||
信任路径 | 是 | 是 | 是 |
授权管理 | 是 | ||
令牌验证 | |||
全局删除 | |||
全局锁定 | |||
全局注册表 | |||
最终应用程序 | |||
全局服务 | |||
接收生成 |
表9示出了根据安全元件配置700的由CA SD(例如,CA SD 717)支持的命令(例如,Global Platform命令)。
表9
表10示出了根据安全元件配置700的由MDPH SD(例如,MDPH SD 716)支持的命令(例如,Global Platform命令)。
表10
表11示出了根据安全元件配置700的由具有委托管理的SP SD (例如,SP SD 710)支持的命令(例如,Global Platform命令)。
表11
在替代实施方案中,第三方TSM 703已委托管理权限,但是首先由中央TSM 702批准内容管理操作。中央TSM 702可验证令牌且为与第三方TSM也不相关联的每个相关联SPSD(例如,SP SD 709)生成接收。第三方TSM 703控制其相关联的SP SD(例如,SP SD 710)的密钥且可通过其相关联的SP SD加载、安装、引渡或删除任何相关联的应用程序或小应用程序(例如,小应用程序710-1)。
在替代实施方案中,SP SD 709和710中的一个或两个不具有DAP验证权限。
在替代实施方案中,MDPH SD 716和CA SD 717中的一个或两个不包括在安全元件701中。
在另一替代实施方案中,安全元件701具有零个或多个第三方SD。
G.具有第三方安全域的UICC安全元件配置
图8描绘了根据示例性实施方案的安全元件配置800。如图8中描绘,安全元件配置800包括安全元件801、中央TSM 802、MNO 807、第三方TSM(授权管理)808和第三方TSM(委托管理)803。
安全元件801被实施为UICC且包括中央SD 804、ISD 805、第三方SD 806、MNO SD815、MDPH SD 817和CA SD 818。安全元件801还包括SP SD 809和SP SD(委托管理)810和SPSD 811。
MNO SD 815已授权管理权限且可如MNO 807命令般管理内容。
MDPH SD 817验证加载或安装在安全元件801上的小应用程序和应用程序的签名(即,DAP)。表10(上文)示出了由MDPH SD支持的命令。
CA SD 818对最近创建的安全域执行密钥生成以保证证书加载。表9(上文)示出了由CA SD支持的命令。
第三方SD 806已授权管理权限,且如由第三方TSM 808命令般管理内容。第三方SD806与数据包814相关联。SP SD 811是在第三方SD 806下(即,其与第三方SD 806相关联)且与应用程序811-1相关联。第三方SD 806支持表6(上文)中示出的相同命令。
ISD 805创建安全域(包括中央SD 804和第三方SD 806)但是不执行任何其它内容管理功能。表5(上文)示出了由ISD支持的命令。
中央SD 804已授权管理权限(上文参考表2进一步详细讨论),且如由中央TSM 802命令般管理内容。特定地说,中央SD 804可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。中央SD 804与数据包813、SP SD 809和SP SD810相关联。SP SD 809和SP SD 810与小应用程序809-1和810-1相关联。表6(上文)示出了由中央SD支持的命令。
如图8中示出,中央TSM 802管理中央SD 804。即,中央TSM 802通过控制中央SD804的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表12.1和12.2进一步详细讨论)。通过中央SD 804,中央TSM 802可以加载、安装、引渡、锁定或删除安全元件801上的任何相关联的小应用程序或应用程序。此外,中央TSM 802可以创建并管理SP SD。
如图8中进一步示出,MNO 807与MNO SD 815和电信小应用程序816相关联且管理MNO SD 815和电信小应用程序816。因此,MNO 807可使用MNO SD 815的任何权限。通过MNOSD 815,MNO 807可以加载、安装、引渡、锁定或删除安全元件801上的任何相关联的小应用程序或应用程序。此外,MNO数据包和应用程序或小应用程序实例加载和/或创建在MNO SD815下(即,与MNO SD 815相关联)。MNO 807可通过MNO SD 815锁定或删除安全元件801上的任何MNO相关联应用程序。
如图8中进一步示出,第三方TSM 808控制第三方SD 806的密钥(和其相关联的应用程序),且因此可使用其任何相关联的权限(下文参考表12.1和12.2进一步详细讨论)。通过第三方SD 806,第三方TSM 808可加载、安装、引渡、锁定或删除任何相关联的小应用程序或应用程序。第三方TSM 808还可创建并管理与其各自第三方SD相关联的SP SD。与第三方TSM相关联的数据包(例如,数据包814)被加载到第三方SD 806下(即,与第三方SD 806相关联)。例证与第三方TSM 808相关联的小应用程序或应用程序(例如,应用程序811-1)且在第三方SD 806下创建实例(即,实例与第三方SD 806相关联)。在例证之后,酌情将小应用程序或应用程序引渡(即,传递)到其各自SP SD(例如,将应用程序811-1引渡到SP SD 811)。
表12.1和12.2示出了分配给ISD(例如,ISD 805)、中央SD(例如,中央SD 804)、MDPH SD(例如,MDPH SD 817)、CA SD(例如,CA SD 818)、第三方SD(例如,第三方SD 806)、MNO SD(例如,MNO SD 815)、SP SD(例如,SP SD 809)和具有委托管理的SP SD(例如,SP SD810)的权限(例如,Global Platform权限)。
表12.1
权限 | ISD | 中央SD | MDPH SD | CA SD | MNO SD |
安全域 | 是 | 是 | 是 | 是 | 是 |
DAP验证 | |||||
委托管理 | |||||
卡锁定 | 是 | ||||
卡终止 | 是 | ||||
卡重设 | |||||
CVM管理 | 是 | ||||
强制DAP验证 | 是 | ||||
信任路径 | 是 | 是 | 是 | ||
授权管理 | 是 | 是 | 是 | ||
令牌验证 | 是 | ||||
全局删除 | 是 | ||||
全局锁定 | 是 | ||||
全局注册表 | 是 | ||||
最终应用程序 | |||||
全局服务 | 是 | 是 | |||
接收生成 | 是 |
表12.2
权限 | 第三方SD | SP SD | SP SD(委托管理) |
安全域 | 是 | 是 | 是 |
DAP验证 | 可选 | 可选 | |
委托管理 | 是 | ||
卡锁定 | |||
卡终止 | |||
卡重设 | |||
CVM管理 | |||
强制DAP验证 | |||
信任路径 | 是 | 是 | 是 |
授权管理 | 是 | ||
令牌验证 | |||
全局删除 | |||
全局锁定 | |||
全局注册表 | |||
最终应用程序 | |||
全局服务 | |||
接收生成 |
在替代实施方案中,SP SD 809和810中的一个或两个不具有DAP验证权限。
在另一替代实施方案中,MDPH SD 817和CA SD 818中的一个或两个不包括在安全元件801中。
H.计算机可读介质实施方式
本发明(例如,系统100、序列200至400、配置500至800或其任何部分或功能)可使用硬件、软件或其组合而实施,且可实施于一个或多个移动装置或其它处理系统中。就在人为操作方面参照由本发明执行的操控来说,在大部分情况下本文描述的形成本发明的部分的任何操作无需或不希望人操作者的这种能力。实情是,本文描述的操作是机器操作。用于执行本发明的操作的有用的机器包括移动电话、智能手机、个人数字助手(PDA)或类似装置。
在一个实施方案中,本发明是针对能够实行本文描述的功能的一个或多个系统。图9中示出了系统900的实例。
系统900包括一个或多个处理器,诸如处理器901。处理器901连接到通信基础设施902(例如,通信总线、网络)。已就这个示例性系统描述了各个实施方案。在阅读这个说明之后,本领域一般技术人员应明白如何使用其它系统和/或结构实施本发明。
系统900还包括主存储器903,其可以是数据库等等。
系统900还包括用于查询主存储器903的查询模块904。上文参考图2至图4进一步详细讨论了查询存储器(例如,主存储器903)。
系统900还包括用于通过网络从其它实体接收诸如请求的数据的接收模块905。上文参考图2至图4进一步详细讨论了接收诸如请求的数据。
系统900还包括用于通过网络将诸如请求和响应的数据传输到其它实体的传输模块906。上文参考图2至图4进一步详细讨论了传输诸如请求和响应的数据。
可以使用硬件、软件或所述两者的组合实施模块904至906中的每个。
可以通过使用硬件、软件或所述两者的组合实施上文描述的示例性实施方案,诸如(例如)结合图1至图8描绘或讨论的系统和程序。所述实施可以在一个或多个计算机或其它处理系统中进行。虽然可能已就与由人操作者执行的心理操作共同相关联参照了由这些示例性实施方案执行的操控,但是执行本文描述的任何操作无需人操作者。换句话来说,可以使用机器操作完全实施所述操作。用于执行本文呈现的示例性实施方案的操作的有用的机器包括通用数字计算机或类似装置。
如熟悉计算机技术之人明白,可以通过使用根据本公开内容的教学编程的常规的通用计算机、专用数字计算机和/或微处理器方便地实施本发明的示例性实施方案的部分。适当的软件编码可以容易由有经验的程序设计员基于本公开内容的教学来准备。
还可以通过制备专用集成电路、现场可编程门阵列或通过互连常规的组件电路的适当网络来实施一些实施方案。
一些实施方案包括计算机程序产品。计算机程序产品可以是其上或其中存储可用来控制或使计算机执行本发明的示例性实施方案的任何程序的指令的非临时性存储介质。存储介质可以包括(不限于)软盘、微型光盘、光碟、蓝光光碟、DVD、CD或CD-ROM、微型驱动、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、快闪存储器、闪卡、磁卡、光学卡片、纳米系统、分子存储器集成电路、RAID、远程数据存储装置/档案馆/仓库和/或适用于存储指令和/或数据的任何其它类型的装置。
一些实施方式包括存储在非临时性计算机可读介质中的任何一个上的以下项:用于控制通用和/或专用计算机或微处理器的硬件和用于使计算机或微处理器能够利用本发明的示例性实施方案的结果与人类用户或其它机构交互的软件。这种软件可以包括(不限于)装置驱动器、操作系统和用户应用程序。最终,这样的计算机可读介质还包括用于如上文描述般执行本发明的示例性方面的软件。
在通用和/或专用计算机或微处理器的程序设计和/或软件中包括用于实施上文描述的程序的软件模块。
虽然上文已描述了本发明的各个示例性实施方案,但是应了解其是通过举例的方式(且无限制)来呈现。本领域一般技术人员应明白,其中可对形式和细节做出各种改变。因此,本公开内容不应受限于任何上文描述的示例性实施方案,但是应只根据以下权利要求和其等效物而定义。
此外,应了解只出于示例性目的而呈现所述附图。本文呈现的示例性实施方案的结构足够灵活且可配置,使得可以按除了附图中示出的方式以外的方式利用并操纵所述结构。
此外,摘要的目的是使美国专利与商标局和公众人物(一般且尤其是不熟悉专利或法律术语或措词的科学家、工程师和执业者)能够通过粗略的检查快速确定本申请的技术公开内容的本质和实质。摘要不旨在以任何方式限于本文呈现的示例性实施方案的范围。还应了解无需按所呈现的顺序执行权利要求中叙述的程序。
Claims (24)
1.一种用于服务供应商与安全存储之间的接口连接的系统,包括:
至少一个存储器;和
处理器,其可通信地耦接到至少一个存储器,其中所述处理器执行存储在至少一个存储器中的应用程序代码指令以使得所述系统:
通过通信网络从服务供应商接收包括移动设备识别符的第一请求;
查询存储设备以获得包括与所述移动设备识别符相对应的安全存储识别符的安全存储数据;
通过所述通信网络将所述安全存储数据传输到所述服务供应商;
通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;和
通过移动网络将基于所述第二请求的第三请求传输到与所述安全存储数据相对应的安全存储,
其中所述移动网络选自多个移动网络,且基于从所述至少一个存储器查询的所述安全存储数据来确定。
2.根据权利要求1所述的系统,其中所述第二请求是执行所述安全存储的预个性化的请求,所述预个性化包括在所述安全存储上创建一个或多个安全域且在所述安全存储上安装预存储在所述至少一个存储器上的一个或多个应用程序。
3.根据权利要求1所述的系统,其中所述第二请求包括以下请求中的至少一个:(1)管理通信,(2)处理一个或多个预定脚本,和(3)激活服务。
4.根据权利要求3所述的系统,其中所述一个或多个预定脚本包括以下命令中的一个:(1)个性化应用程序,和(2)执行密钥旋转以将由所述服务供应商提供的密钥设置到所述安全存储中的安全域中。
5.根据权利要求3所述的系统,其中所述一个或多个预定脚本包括一个或多个命令应用程序协议数据单元,所述一个或多个命令应用程序协议数据单元包括用于所述安全存储的命令。
6.根据权利要求1所述的系统,其中所述至少一个存储器包括数据库,所述数据库具有多个移动设备识别符和多个对应的安全存储识别符。
7.根据权利要求1所述的系统,其中所述处理器还被配置为执行存储在至少一个存储器中的计算机可执行指令以使得所述系统使用所述至少一个存储器验证所述第二请求。
8.根据权利要求1所述的系统,其还包括可操作以处理所述第一请求、所述第二请求和所述第三请求中的至少一个的企业服务总线。
9.一种用于服务供应商与安全存储之间的接口连接的方法,包括:
由计算设备且通过通信网络从服务供应商接收包括计算设备识别符的第一请求;
由计算设备查询至少一个存储器以获得包括与计算设备识别符相对应的安全存储识别符的安全存储数据;
由计算设备通过所述通信网络将所述安全存储数据传输到所述服务供应商;
由计算设备且通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;以及
由计算设备通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全存储数据的安全存储,
其中所述移动网络基于从所述至少一个存储器查询的所述安全存储数据来选择。
10.根据权利要求9所述的方法,其中所述第二请求是执行所述安全存储的预个性化的请求,所述预个性化包括:
在所述安全存储上创建一个或多个安全域;以及
在所述安全存储上安装预存储在所述至少一个存储器上的一个或多个应用程序。
11.根据权利要求9所述的方法,其中所述第二请求包括以下请求中的至少一个:(1)管理通信,(2)处理一个或多个预定脚本,和(3)激活服务。
12.根据权利要求11所述的方法,其中所述一个或多个预定脚本包括以下命令中的一个:(1)个性化应用程序,和(2)执行密钥旋转以将由所述服务供应商提供的密钥设置到所述安全存储中的安全域中。
13.根据权利要求11所述的方法,其中所述一个或多个预定脚本包括一个或多个命令应用程序协议数据单元,所述一个或多个命令应用程序协议数据单元包括用于所述安全存储的命令。
14.根据权利要求9所述的方法,其中所述至少一个存储器包括数据库,所述数据库具有多个计算设备识别符和多个对应的安全存储识别符。
15.根据权利要求9所述的方法,还包括由所述计算设备使用所述至少一个存储器验证所述第二请求。
16.根据权利要求9所述的方法,其中由企业服务总线处理所述第一请求、所述第二请求和所述第三请求中的至少一个。
17.一种计算机程序产品,包括:
非暂态计算机可读介质,具有在其中实施的计算机可读程序指令,所述计算机可读程序指令在被计算机执行时使得计算机在服务供应商与安全存储之间进行接口连接,所述计算机可读程序指令包括:
通过通信网络从服务供应商接收包括移动设备识别符的第一请求;
查询至少一个存储器以获得包括与所述移动设备识别符相对应的安全存储识别符的安全存储数据;
通过所述通信网络将所述安全存储数据传输到所述服务供应商;
通过所述通信网络从所述服务供应商接收基于所述安全存储数据的第二请求;以及
通过移动网络将基于所述第二请求的第三请求传输到对应于所述安全存储数据的安全存储,
其中所述移动网络基于从所述至少一个存储器查询的所述安全存储数据来确定。
18.根据权利要求17所述的计算机程序产品,其中所述第二请求是执行所述安全存储的预个性化的请求,所述预个性化包括在所述安全存储上创建一个或多个安全域且在所述安全存储上安装预存储在所述至少一个存储器上的一个或多个应用程序。
19.根据权利要求17所述的计算机程序产品,其中所述第二请求包括以下请求中的至少一个:(1)管理通信,(2)处理一个或多个预定脚本,和(3)激活服务。
20.根据权利要求19所述的计算机程序产品,其中所述一个或多个预定脚本包括以下命令中的一个:(1)个性化应用程序,和(2)执行密钥旋转以将由所述服务供应商提供的密钥设置到所述安全存储中的安全域中。
21.根据权利要求19所述的计算机程序产品,其中所述一个或多个预定脚本包括一个或多个命令应用程序协议数据单元,所述一个或多个命令应用程序协议数据单元包括用于所述安全存储的命令。
22.根据权利要求17所述的计算机程序产品,其中所述至少一个存储器包括数据库,所述数据库具有多个移动设备识别符和多个对应的安全存储识别符。
23.根据权利要求17所述的计算机程序产品,还包括使用所述至少一个存储器验证所述第二请求的计算机可读程序指令。
24.根据权利要求17所述的计算机程序产品,还包括使用企业服务总线处理所述第一请求、所述第二请求和所述第三请求中的至少一个的计算机可读程序指令。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161554393P | 2011-11-01 | 2011-11-01 | |
US61/554,393 | 2011-11-01 | ||
US201261702653P | 2012-09-18 | 2012-09-18 | |
US61/702,653 | 2012-09-18 | ||
CN201280059706.4A CN104025507B (zh) | 2011-11-01 | 2012-10-16 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280059706.4A Division CN104025507B (zh) | 2011-11-01 | 2012-10-16 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107026740A true CN107026740A (zh) | 2017-08-08 |
CN107026740B CN107026740B (zh) | 2020-06-23 |
Family
ID=47172891
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710099051.8A Active CN107104939B (zh) | 2011-11-01 | 2012-10-16 | 用于管理安全元件的系统、方法 |
CN201710007169.3A Active CN107026740B (zh) | 2011-11-01 | 2012-10-16 | 用于服务供应商与安全存储之间的接口连接的系统、方法 |
CN201280057986.5A Active CN103975554B (zh) | 2011-11-01 | 2012-10-16 | 用于管理安全元件的系统、方法和设备 |
CN201280059706.4A Active CN104025507B (zh) | 2011-11-01 | 2012-10-16 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710099051.8A Active CN107104939B (zh) | 2011-11-01 | 2012-10-16 | 用于管理安全元件的系统、方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057986.5A Active CN103975554B (zh) | 2011-11-01 | 2012-10-16 | 用于管理安全元件的系统、方法和设备 |
CN201280059706.4A Active CN104025507B (zh) | 2011-11-01 | 2012-10-16 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
Country Status (9)
Country | Link |
---|---|
US (6) | US8875228B2 (zh) |
EP (2) | EP2776964B1 (zh) |
JP (4) | JP6290090B2 (zh) |
KR (4) | KR101826275B1 (zh) |
CN (4) | CN107104939B (zh) |
AU (2) | AU2012332957B2 (zh) |
CA (2) | CA2854276C (zh) |
MX (2) | MX341641B (zh) |
WO (2) | WO2013066620A1 (zh) |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
KR101999335B1 (ko) | 2011-12-13 | 2019-07-11 | 비자 인터네셔널 서비스 어소시에이션 | 통합된 모바일 위탁 서비스 관리자 |
US9923986B2 (en) * | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
JP6037583B2 (ja) | 2013-01-25 | 2016-12-07 | グーグル インコーポレイテッド | データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 |
CN112330875A (zh) | 2013-03-15 | 2021-02-05 | 苹果公司 | 使用无线设备来促进与用户账户的交易 |
WO2014160636A1 (en) | 2013-03-26 | 2014-10-02 | Jvl Ventures Llc | Systems, methods, and computer program products for managing service installation |
US9646302B2 (en) | 2013-03-26 | 2017-05-09 | Google Inc. | Systems, methods, and computer program products for managing wallet activation |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
EP3000247B1 (en) * | 2013-05-21 | 2019-06-05 | Google LLC | Systems, methods, and computer program products for managing states |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3025292A4 (en) | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
WO2015011655A1 (en) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Provisioning payment credentials to a consumer |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US12124586B2 (en) * | 2013-09-13 | 2024-10-22 | Omnissa, Llc | Risk assessment for managed client devices |
US10135845B2 (en) | 2013-09-28 | 2018-11-20 | Mcafee, Llc | Context-aware network on a data exchange layer |
WO2015047440A1 (en) * | 2013-09-29 | 2015-04-02 | Mcafee, Inc. | One-click reputation adjustment |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US20150106456A1 (en) * | 2013-10-10 | 2015-04-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing communications |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
WO2015094808A1 (en) * | 2013-12-19 | 2015-06-25 | Jvl Ventures, Llc | Systems, methods, and computer program products for obtaining mobile device data |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9203842B2 (en) * | 2014-01-07 | 2015-12-01 | Cellco Partnership | Establishing connections for secure element communications |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
DE102014004917A1 (de) * | 2014-04-07 | 2015-10-08 | Certgate Gmbh | Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9713006B2 (en) * | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US10362010B2 (en) | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN105208558B (zh) * | 2014-06-20 | 2019-06-11 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
WO2016023199A1 (zh) * | 2014-08-13 | 2016-02-18 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN105376060B (zh) * | 2014-08-27 | 2019-01-08 | 中国移动通信集团公司 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
JP6323268B2 (ja) * | 2014-09-10 | 2018-05-16 | 大日本印刷株式会社 | リモート発行システム |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
CN106576239B (zh) * | 2014-09-25 | 2020-04-21 | 华为技术有限公司 | 一种安全单元中内容管理的方法及装置 |
BR112017005824A2 (pt) | 2014-09-26 | 2017-12-12 | Visa Int Service Ass | método, e, dispositivo móvel. |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10164953B2 (en) | 2014-10-06 | 2018-12-25 | Stmicroelectronics, Inc. | Client accessible secure area in a mobile device security module |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
EP3224784A4 (en) | 2014-11-26 | 2017-11-08 | Visa International Service Association | Tokenization request via access device |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
EP3231157B1 (en) | 2014-12-12 | 2020-05-20 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
CN105791355A (zh) * | 2014-12-23 | 2016-07-20 | 电信科学技术研究院 | 开放式多业务蜂窝网络系统及业务实现方法 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
EP3086256A1 (en) * | 2015-04-23 | 2016-10-26 | Gemalto Sa | Method of managing a secure element in a nfc device |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015008117A1 (de) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
CN105592440A (zh) * | 2015-12-25 | 2016-05-18 | 中国银联股份有限公司 | 智能卡内容管理系统 |
CN105635268B (zh) * | 2015-12-28 | 2018-12-25 | 红豆电信有限公司 | 可信服务管理云平台 |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
DE102016002508A1 (de) * | 2016-03-01 | 2017-09-07 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts |
US10523434B1 (en) * | 2016-03-04 | 2019-12-31 | Amazon Technologies, Inc. | Data storage key rotation |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
CN116471105A (zh) | 2016-07-11 | 2023-07-21 | 维萨国际服务协会 | 使用访问装置的加密密钥交换过程 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
KR101803084B1 (ko) * | 2016-10-13 | 2017-11-29 | 에스케이 주식회사 | eSE에서 교통/금융 애플릿 관리 방법 |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
KR102591683B1 (ko) | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10747905B2 (en) * | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
CN107169762B (zh) | 2017-05-24 | 2020-02-07 | 中国银联股份有限公司 | 一种安全载体的配置方法及装置 |
JP6888445B2 (ja) * | 2017-07-10 | 2021-06-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN109302289B (zh) * | 2017-07-24 | 2021-07-30 | 中国移动通信有限公司研究院 | 一种se空间管理方法及装置 |
KR102184114B1 (ko) * | 2017-10-30 | 2020-11-27 | 성균관대학교산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
EP3486830A1 (en) * | 2017-11-21 | 2019-05-22 | Gemalto Sa | Method of managing profiles in a secure element comprising several software containers |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN109308406B (zh) * | 2018-07-09 | 2021-10-22 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN112740207A (zh) | 2018-08-22 | 2021-04-30 | 维萨国际服务协会 | 用于令牌预配和处理的方法和系统 |
EP3629150A1 (en) * | 2018-09-25 | 2020-04-01 | Giesecke+Devrient Mobile Security GmbH | Secure element having an image loader performing security check schedule |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
JP7528061B2 (ja) * | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
CN114762290B (zh) | 2019-12-06 | 2024-04-19 | 三星电子株式会社 | 对数字密钥进行管理的方法和电子装置 |
US20210406869A1 (en) * | 2020-06-25 | 2021-12-30 | Mastercard International Incorporated | Methods, systems and computer program products for modifying contactless payment card configurations |
JP7174747B2 (ja) | 2020-12-07 | 2022-11-17 | 住友理工株式会社 | 防音カバー |
CN115167952B (zh) * | 2022-08-25 | 2023-01-20 | 深圳市汇顶科技股份有限公司 | 一种安全元件、应用程序管理方法及电子设备、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010120222A1 (en) * | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US20100291904A1 (en) * | 2009-05-13 | 2010-11-18 | First Data Corporation | Systems and methods for providing trusted service management services |
US20110087610A1 (en) * | 2009-10-13 | 2011-04-14 | Asif Batada | Global secure service provider directory |
CN102057386A (zh) * | 2008-06-06 | 2011-05-11 | 电子湾有限公司 | 可信服务管理器(tsm)体系架构和方法 |
CN102067184A (zh) * | 2008-06-24 | 2011-05-18 | Nxp股份有限公司 | 安全移动环境中访问应用的方法 |
Family Cites Families (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US6925439B1 (en) | 1994-06-20 | 2005-08-02 | C-Sam, Inc. | Device, system and methods of conducting paperless transactions |
US5590038A (en) | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5834747A (en) | 1994-11-04 | 1998-11-10 | Pixel Instruments | Universal credit card apparatus and method |
FI952146A (fi) | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
US5640002A (en) | 1995-08-15 | 1997-06-17 | Ruppert; Jonathan Paul | Portable RF ID tag and barcode reader |
US5805702A (en) | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6837436B2 (en) | 1996-09-05 | 2005-01-04 | Symbol Technologies, Inc. | Consumer interactive shopping system |
ES2184066T3 (es) | 1996-10-25 | 2003-04-01 | Schlumberger Systems & Service | Uso de un lenguaje de programacion de alto nivel con microcontrolador. |
US5901303A (en) | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
ATE281680T1 (de) * | 1997-03-24 | 2004-11-15 | Visa Int Service Ass | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6073840A (en) | 1997-09-26 | 2000-06-13 | Gilbarco Inc. | Fuel dispensing and retail system providing for transponder prepayment |
US6810304B1 (en) | 1997-09-26 | 2004-10-26 | Gilbarco Inc. | Multistage ordering system for a fueling and retail environment |
US6098879A (en) | 1997-09-26 | 2000-08-08 | Gilbarco, Inc. | Fuel dispensing system providing customer preferences |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6116505A (en) | 1998-07-21 | 2000-09-12 | Gilbarco Inc. | Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization |
US6332128B1 (en) | 1998-07-23 | 2001-12-18 | Autogas Systems, Inc. | System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
CA2363003A1 (en) | 1999-02-18 | 2000-08-24 | Orbis Patents Limited | Credit card system and method |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US7308426B1 (en) | 1999-08-11 | 2007-12-11 | C-Sam, Inc. | System and methods for servicing electronic transactions |
US20020049631A1 (en) | 1999-10-12 | 2002-04-25 | Eric Williams | Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments |
US6705520B1 (en) | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US6879959B1 (en) | 2000-01-21 | 2005-04-12 | Quality Care Solutions, Inc. | Method of adjudicating medical claims based on scores that determine medical procedure monetary values |
US6587835B1 (en) | 2000-02-09 | 2003-07-01 | G. Victor Treyz | Shopping assistance with handheld computing device |
IES20010112A2 (en) | 2000-02-11 | 2001-09-19 | Internet Payments Patents Ltd | A network-based system |
US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
US7283977B1 (en) | 2000-02-25 | 2007-10-16 | Kathleen Tyson-Quah | System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
US7194422B1 (en) | 2000-03-08 | 2007-03-20 | The Coca-Cola Company | Disaggregated databases for tracking consumer purchasing data |
US6912398B1 (en) | 2000-04-10 | 2005-06-28 | David Domnitz | Apparatus and method for delivering information to an individual based on location and/or time |
WO2001082243A2 (en) | 2000-04-20 | 2001-11-01 | Innovative Payment Systems, Llc | Method and system for ubiquitous enablement of electronic currency |
US6922685B2 (en) | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
US7529563B1 (en) | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7216109B1 (en) | 2000-07-24 | 2007-05-08 | Donner Irah H | System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6601759B2 (en) | 2000-10-04 | 2003-08-05 | American Express Travel Related Services | System and method for providing feedback in an interactive payment system |
US7398225B2 (en) | 2001-03-29 | 2008-07-08 | American Express Travel Related Services Company, Inc. | System and method for networked loyalty program |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
SE518059C2 (sv) | 2000-12-22 | 2002-08-20 | Payment Security Sweden Ab | Förfarande för att öka säkerheten vid betalning med kredit- och betalkort |
GB0031607D0 (en) | 2000-12-27 | 2001-02-07 | Koninkl Philips Electronics Nv | Credit system and method |
EP1381987A4 (en) | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
US7856377B2 (en) | 2001-03-29 | 2010-12-21 | American Express Travel Related Services Company, Inc. | Geographic loyalty system and method |
US6671358B1 (en) | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
US6869013B2 (en) | 2001-05-04 | 2005-03-22 | Outsite Networks, Inc. | Systems and methods for the identification and displaying of information |
US20020174025A1 (en) | 2001-05-17 | 2002-11-21 | Hind John R. | Method and system for providing targeted advertising and personalized customer services |
US20030009382A1 (en) | 2001-06-12 | 2003-01-09 | D'arbeloff Matthew A. | Customer identification, loyalty and merchant payment gateway |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7225156B2 (en) | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
EP1412890A4 (en) | 2001-07-30 | 2004-11-24 | C Sam Inc | SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS |
JP3901487B2 (ja) * | 2001-10-18 | 2007-04-04 | 富士通株式会社 | Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20030200489A1 (en) | 2002-04-18 | 2003-10-23 | Laszlo Hars | Secure method of and system for rewarding customers |
US7369851B2 (en) | 2002-04-19 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Communications network capable of determining SIM card changes in electronic devices |
US8930270B2 (en) | 2002-07-30 | 2015-01-06 | Aol Inc. | Smart payment instrument selection |
US6786400B1 (en) | 2002-09-06 | 2004-09-07 | Capital One Financial Corporation | Multiple account banking system and method |
JP3996022B2 (ja) * | 2002-09-11 | 2007-10-24 | 日本電信電話株式会社 | 複数サービス利用者に対するicカードサービス利用許可方法及びシステム |
US7158831B2 (en) * | 2002-09-13 | 2007-01-02 | Cardiac Pacemakers, Inc. | Method and apparatus for cardiac pacing with variable safety margin |
US7494055B2 (en) | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
CA2964718C (en) | 2002-11-07 | 2018-07-31 | Planet Payment, Inc. | Time-of-transaction foreign currency conversion |
US20040143550A1 (en) | 2002-12-19 | 2004-07-22 | International Business Machines Corporation | Cellular electronic wallet device and method |
US7155405B2 (en) | 2002-12-31 | 2006-12-26 | Symbol Technologies, Inc. | System for communicating product and service related information to a user based on direction of movement |
US20040186768A1 (en) | 2003-03-21 | 2004-09-23 | Peter Wakim | Apparatus and method for initiating remote content delivery by local user identification |
US7110792B2 (en) | 2003-05-19 | 2006-09-19 | Einar Rosenberg | Apparatus and method for increased security of wireless transactions |
US7922083B2 (en) | 2003-11-19 | 2011-04-12 | Harrison Sarah E | Payment programs for healthcare plans |
US20050186954A1 (en) | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
JP4617683B2 (ja) | 2004-02-24 | 2011-01-26 | ソニー株式会社 | 半導体集積回路,携帯モジュールおよびメッセージ通信方法。 |
US7708190B2 (en) | 2004-03-10 | 2010-05-04 | At&T Intellectual Property I, L.P. | Multiple options to decline authorization of payment card charges |
JP2007531123A (ja) | 2004-03-26 | 2007-11-01 | シティコープ クレジット サービシィーズ インコーポレイテッド | 複数のリワードプログラムの一元管理方法およびシステム |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US10318940B2 (en) | 2004-04-14 | 2019-06-11 | Capital One Services, Llc | System and method for providing personalized customer assistance using a financial card having an RFID device |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US8885894B2 (en) | 2004-06-14 | 2014-11-11 | Michael John Rowen | Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes |
US9875491B2 (en) | 2004-12-30 | 2018-01-23 | Paypal, Inc. | Systems and methods for facilitating lending between two or more parties |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US20060287004A1 (en) | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7775430B2 (en) | 2005-06-23 | 2010-08-17 | Xerox Corporation | Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers |
US7805615B2 (en) | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
US8477940B2 (en) | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7298271B2 (en) | 2005-09-19 | 2007-11-20 | Peter Sprogis | Method and apparatus for providing awards using transponders |
CA2962648C (en) | 2005-10-06 | 2019-07-23 | Mastercard Mobile Transactions Solutions, Inc. | Three-dimensional transaction authentication |
FR2892261A1 (fr) * | 2005-10-17 | 2007-04-20 | France Telecom | Procede et systeme de gestion des applications d'un terminal mobile |
US7819307B2 (en) | 2005-10-27 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and system for managing monetary value on a mobile device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
JP2007288494A (ja) | 2006-04-17 | 2007-11-01 | Jinzai Solution:Kk | 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム |
US7702559B2 (en) | 2006-05-12 | 2010-04-20 | Ebay Inc. | Methods and apparatus for funding transactions |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US7865584B2 (en) * | 2006-06-20 | 2011-01-04 | Alcatel Lucent | Network service performance monitoring apparatus and methods |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8165635B2 (en) | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7864163B2 (en) | 2006-09-06 | 2011-01-04 | Apple Inc. | Portable electronic device, method, and graphical user interface for displaying structured electronic documents |
ES2426192T3 (es) * | 2006-11-30 | 2013-10-21 | Cassis International Pte Ltd. | Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8448852B2 (en) | 2007-01-30 | 2013-05-28 | Visa U.S.A. Inc. | Open system account remote validation for access |
US20110271044A1 (en) | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
KR20080096722A (ko) | 2007-04-16 | 2008-11-03 | 에스케이 텔레콤주식회사 | 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법 |
US8116678B2 (en) | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
GB2450193A (en) | 2007-06-12 | 2008-12-17 | Cvon Innovations Ltd | Method and system for managing credits via a mobile device |
US7788151B2 (en) | 2007-06-25 | 2010-08-31 | Mfoundry, Inc. | Systems and methods for accessing a secure electronic environment with a mobile device |
US7930249B2 (en) | 2007-07-11 | 2011-04-19 | Qualcomm Incorporated | Mobile wireless financial instrument for automatically selecting a payment instrument |
US8391837B2 (en) * | 2007-07-24 | 2013-03-05 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
US20090070691A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
EP2048591B1 (en) | 2007-10-09 | 2018-01-24 | Vodafone Holding GmbH | Method for communication, communication device and secure processor |
US20090098854A1 (en) | 2007-10-11 | 2009-04-16 | Harexinfotech Inc. | Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor |
US9208483B2 (en) | 2007-11-06 | 2015-12-08 | Gemalto Sa | Sharing or reselling NFC applications among mobile communications devices |
US20090149192A1 (en) | 2007-12-05 | 2009-06-11 | Sandra Vargas | Device Locate Service |
US20090172678A1 (en) | 2007-12-28 | 2009-07-02 | Mastercard International, Inc. | Method And System For Controlling The Functionality Of A Transaction Device |
US20090192912A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | Charge-for-service near field communication transactions |
US20090240620A1 (en) | 2008-03-24 | 2009-09-24 | Propay Usa, Inc. | Secure payment system |
ES2525469T3 (es) * | 2008-03-31 | 2014-12-23 | Orange | Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
EP2286365B1 (en) * | 2008-05-29 | 2017-03-01 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
US9137739B2 (en) | 2009-01-28 | 2015-09-15 | Headwater Partners I Llc | Network based service policy implementation with network neutrality and user privacy |
US9519933B2 (en) | 2008-06-13 | 2016-12-13 | United Parcel Service Of America, Inc. | Delivery payment systems |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
EP2329439A4 (en) | 2008-08-07 | 2013-10-02 | Mastercard International Inc | METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
WO2010019916A1 (en) * | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
US20100114739A1 (en) | 2008-09-03 | 2010-05-06 | David Johnston | Systems and methods for a comprehensive integrated and universal content selling and buying platform |
AU2009292991B2 (en) | 2008-09-22 | 2015-05-21 | Visa International Service Association | Over the air management of payment application installed in mobile device |
US8131645B2 (en) | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8352368B2 (en) | 2008-10-13 | 2013-01-08 | Visa International Service Association | P2P transfer using prepaid card |
KR20100046885A (ko) | 2008-10-28 | 2010-05-07 | 주식회사 티모넷 | 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법 |
US9292852B2 (en) | 2008-11-08 | 2016-03-22 | FonWallet Transactions Solutions, Inc. | System and method for applying stored value to a financial transaction |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US8140418B1 (en) | 2009-01-09 | 2012-03-20 | Apple Inc. | Cardholder-not-present authorization |
US20100211445A1 (en) | 2009-01-15 | 2010-08-19 | Shaun Bodington | Incentives associated with linked financial accounts |
EP2209080A1 (en) * | 2009-01-20 | 2010-07-21 | Gemalto SA | Method of loading data in an electronic device |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US20100257040A1 (en) | 2009-03-19 | 2010-10-07 | Shop.Com | Multi-Merchant Reward Points Payment System |
US9131007B2 (en) | 2009-05-19 | 2015-09-08 | Vitrual World Computing, Inc. | System and method for dynamically transcoding data requests |
US8167200B2 (en) | 2009-07-09 | 2012-05-01 | Kenichi Uchikura | Authorization verification system |
US8396808B2 (en) | 2009-07-31 | 2013-03-12 | Think Computer Corporation | Method and system for transferring an electronic payment |
EP2306684A1 (fr) | 2009-09-30 | 2011-04-06 | Gemalto SA | Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile |
US20110145152A1 (en) | 2009-12-15 | 2011-06-16 | Mccown Steven Harvey | Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system |
US8171529B2 (en) | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US9367834B2 (en) | 2010-01-22 | 2016-06-14 | Iii Holdings 1, Llc | Systems, methods, and computer products for processing payments using a proxy card |
US20110191149A1 (en) | 2010-01-29 | 2011-08-04 | Bank Of America Corporation | Customer-selected payment clearinghouse |
US20110218849A1 (en) | 2010-03-03 | 2011-09-08 | Rutigliano John R | Cloud platform for multiple account management & automated transaction processing |
BR112012024132A8 (pt) | 2010-03-22 | 2018-01-02 | Vivotech Inc | Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel |
WO2011127084A2 (en) | 2010-04-05 | 2011-10-13 | Vivotech, Inc. | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US20110282780A1 (en) | 2010-04-19 | 2011-11-17 | Susan French | Method and system for determining fees and foreign exchange rates for a value transfer transaction |
US20110320345A1 (en) | 2010-06-29 | 2011-12-29 | Ebay, Inc. | Smart wallet |
US9071963B2 (en) | 2010-09-14 | 2015-06-30 | Mastercard International Incorporated | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US10929832B2 (en) * | 2011-09-06 | 2021-02-23 | Barclays Execution Services Limited | Method and system for electronic wallet access |
GB2497900A (en) | 2010-09-28 | 2013-06-26 | Barclays Bank Plc | Mobile payment system |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
KR101725779B1 (ko) | 2010-11-02 | 2017-04-11 | 에스케이플래닛 주식회사 | 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말 |
US20120267432A1 (en) | 2010-11-12 | 2012-10-25 | Kuttuva Avinash | Secure payments with global mobile virtual wallet |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8843125B2 (en) | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
CN103270526A (zh) | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的系统和方法 |
US20120239477A1 (en) | 2011-01-24 | 2012-09-20 | Allen Cueli | Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging |
US20120197773A1 (en) | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Systems and methods for providing position-based budgeting information |
US20120259768A1 (en) | 2011-04-05 | 2012-10-11 | Ebay Inc. | System and method for providing proxy accounts |
US9154477B2 (en) * | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US20120323664A1 (en) | 2011-06-16 | 2012-12-20 | Apple Inc. | Integrated coupon storage, discovery, and redemption system |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
CA2852990A1 (en) | 2011-09-25 | 2013-03-28 | Redbox Automated Retail, Llc | System and method for predictive accrual of credits in a variable value transaction |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
-
2012
- 2012-10-16 KR KR1020177021176A patent/KR101826275B1/ko active IP Right Grant
- 2012-10-16 US US13/653,145 patent/US8875228B2/en active Active
- 2012-10-16 KR KR1020147014377A patent/KR101515768B1/ko active IP Right Grant
- 2012-10-16 AU AU2012332957A patent/AU2012332957B2/en not_active Ceased
- 2012-10-16 WO PCT/US2012/060442 patent/WO2013066620A1/en active Application Filing
- 2012-10-16 CA CA2854276A patent/CA2854276C/en active Active
- 2012-10-16 CN CN201710099051.8A patent/CN107104939B/zh active Active
- 2012-10-16 MX MX2014005181A patent/MX341641B/es active IP Right Grant
- 2012-10-16 WO PCT/US2012/060445 patent/WO2013066621A1/en active Application Filing
- 2012-10-16 EP EP12784391.0A patent/EP2776964B1/en active Active
- 2012-10-16 JP JP2014538837A patent/JP6290090B2/ja not_active Expired - Fee Related
- 2012-10-16 CA CA2854277A patent/CA2854277C/en active Active
- 2012-10-16 KR KR1020187002811A patent/KR101903061B1/ko active IP Right Grant
- 2012-10-16 US US13/653,160 patent/US9104887B2/en not_active Expired - Fee Related
- 2012-10-16 CN CN201710007169.3A patent/CN107026740B/zh active Active
- 2012-10-16 MX MX2014005180A patent/MX337986B/es active IP Right Grant
- 2012-10-16 CN CN201280057986.5A patent/CN103975554B/zh active Active
- 2012-10-16 EP EP12784392.8A patent/EP2776965B2/en active Active
- 2012-10-16 CN CN201280059706.4A patent/CN104025507B/zh active Active
- 2012-10-16 AU AU2012332956A patent/AU2012332956B2/en active Active
- 2012-10-16 KR KR1020147014442A patent/KR101769057B1/ko active IP Right Grant
- 2012-10-16 JP JP2014538836A patent/JP5793729B2/ja active Active
-
2014
- 2014-09-16 US US14/487,433 patent/US9323945B2/en active Active
-
2015
- 2015-05-20 JP JP2015102535A patent/JP5944556B2/ja active Active
- 2015-07-03 US US14/791,397 patent/US9652628B2/en active Active
-
2016
- 2016-03-17 US US15/073,064 patent/US9928382B2/en not_active Expired - Fee Related
- 2016-05-11 JP JP2016095171A patent/JP6338615B2/ja active Active
-
2017
- 2017-04-06 US US15/481,420 patent/US10114976B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102057386A (zh) * | 2008-06-06 | 2011-05-11 | 电子湾有限公司 | 可信服务管理器(tsm)体系架构和方法 |
CN102067184A (zh) * | 2008-06-24 | 2011-05-18 | Nxp股份有限公司 | 安全移动环境中访问应用的方法 |
WO2010120222A1 (en) * | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US20100291904A1 (en) * | 2009-05-13 | 2010-11-18 | First Data Corporation | Systems and methods for providing trusted service management services |
US20110087610A1 (en) * | 2009-10-13 | 2011-04-14 | Asif Batada | Global secure service provider directory |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104395909B (zh) | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 | |
CN104025507B (zh) | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 | |
CN104395880B (zh) | 用于管理数据重新安装的系统、方法和计算机程序产品 | |
AU2016203535A1 (en) | Systems, methods, and computer program products for managing secure elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |